Enterprise-Mobile Device Schutz vor Viren

Mit der zunehmenden Verbreitung von Anwendungen, die Anlagen auf das mobile Gerät die Notwendigkeit für Virus-basierten Schutz Download wird immer kritischer. Beachten Sie jedoch, dass andere mobile spezifische Angriffsflächen (Belichtete Bereiche, die anfällig sind von Hackern zum Angriff) für andere Möglichkeiten erlauben die mobile zu infizieren. Zum Beispiel einer der frühen mobilen Viren würden sich durch die Verwendung MMS-Nachrichtenanlagen und Bluetooth verbreiten.

Diese Angriffe nutzen Funktionen, die speziell auf mobile Geräte gefunden - MMS, Bluetooth, und die Kontaktdatenbank - das Gerät eindringen und den Angriff zu verbreiten.

bild0.jpg

Hier ist, wie jedes mobile Virusvermehrung Technik funktioniert:

  • Bluetooth: Diese Technologie hat sich im Alter mit den weit verbreiteten Einsatz von Freisprecheinrichtungen sowie im Nahbereich von Gerät zu Gerät Kommunikation. Die Standard-Betriebskonfiguration für die meisten Anwender ist das Gerät zu platzieren erkennbar-Modus (So ​​kann es von anderen Bluetooth-fähigen Geräten in der Nähe zu sehen) oder Online-Modus (Das kann das Gerät entdeckt zu werden und mit). Viren können auf das Gerät in einem dieser Modi geliefert werden.

    Beachten Sie, dass dieses potenzielle Risiko kann durch vollständiges Drehen Bluetooth ausgeschaltet überwunden werden, so dass Sie die Bluetooth-Angriffsfläche zu beseitigen. Jedoch Ihre Benutzer sind nicht geeignet, so zu tun, weil es nicht benutzerfreundlich ist. Sie sind viel wahrscheinlicher, ihre Telefone zu halten beide # 147-Erkennbar # 148- und # 147 verbunden, # 148-, die sie sitzen Enten für Virus-Attacken macht.

  • Messaging: Malware-Anhänge können angehängt werden, um Dienste Messaging wie E-Mail, MMS oder Instant Messaging. Typischerweise ist die Standardkonfiguration diese Anhänge zu entpacken und ausführen automatically- den Benutzer nicht zulassen, hat die Anlage zu akzeptieren und öffnen und sich infizieren. Aber wissen Sie wahrscheinlich den benommenen Blick in Ihre Benutzer Gesichter ", wenn sie diejenigen deadpan warnings- erwarten einige von ihnen um die Warnung zu ignorieren und zum Opfer fallen.

  • Downloads: Dies ist wahrscheinlich die am weitesten verbreitete Art von Malware zu verschleiern und zu liefern. All das Gerät benötigt, ist ein Internet-connection- die eingehende Malware-infizierte Datei auftauchen können verkleidet als (sagen wir) ein Spiel, Sicherheits-Patch, Software-Upgrade-Dienstprogramm, Shareware-Programm, Video, Bild, nennen Sie es. Noch schlimmer ist, kann ein infizierter Server von einem seriösen Anbieter verursachen, selbst die vorsichtigsten Benutzer ahnungslose Opfer zu werden, zu-Datei-basierte Viren.

Menü